Трансфер DNS зоны может существенно увеличить зону атаки за счет раскрытия всех DNS записей атакуемой зоны.
Не смотря на многие предупреждения об опасности разрешения трансфера DNS зоны любым пользователем, администраторы не выключают ее и позволяют провести атаку DNS zone transfer attack.
Для трансфера DNS зоны сначала нам нужно узнать какой сервер отвечает за данную зону. Это можно сделать командой nslookup. Для демонстрации уязвимости есть специальная зона, на которой можно это сделать – zonetransfer.me. Она создана для того, чтобы показать, как делать не надо.
Запросим у нашего DNS сервера инофрмацию о серверах, отвечающих за зону zonetransfer.me
nslookup -q=ns zonetransfer.me
Параметр -q=ns сообщает, что нужно запросить NS записи зоны.
В ответ мы получим что-то похожее на:
Server: 192.x.x.1
Address: 192.x.x.1#53
Non-authoritative answer:
zonetransfer.me nameserver = nsztm1.digi.ninja.
zonetransfer.me nameserver = nsztm2.digi.ninja.
Из ответа видно, что сервера отвечающие за зону это nsztm1.digi.ninja и nsztm2.digi.ninja
Теперь выгрузим зону себе с помощью утилиты dig:
dig zonetransfer.me @nsztm2.digi.ninja axfr
где,
zonetransfer.me – зона, которую мы хоти выгрузить
@nsztm2.digi.ninja – сервер, с которого мы хотим выгрузить зону (он же отвечающий за зону)
axfr – запрос на трансфер зоны.
В ответ мы получим выгруженную зону zonetransfer.me с кучей записей в которых можно найти много IP адресов и другой информации, которую в дальнейшем можно использовать в атаке.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|